Microsoft Defender zero-day
A Microsoft két, aktívan kihasznált Microsoft Defender zero-day sérülékenységet javított, a CVE-2026-41091 jogosultságkiterjesztést, míg a CVE-2026-45498 szolgáltatásmegtagadást tesz lehetővé. A hibák a Microsoft Malware Protection Engine és a Defender Antimalware Platform komponenseit érintik, és már folyamatban lévő támadásokban is megjelentek.
A CVE-2026-41091 egy link following típusú hiba, amely során a Defender hibásan kezeli a fájlhozzáféréseket és szimbolikus linkeket. Egy helyi támadó így SYSTEM jogosultságot szerezhet. A másik sérülékenység, a CVE-2026-45498, a Defender szolgáltatás összeomlását vagy működésének blokkolását okozhatja, ami csökkentheti a végpontvédelmet. A kutatók szerint a hibák kapcsolatban állhatnak a korábban RedSun és UnDefend néven publikált exploitokkal.
A CISA emiatt mindkét sérülékenységet felvette a Known Exploited Vulnerabilities (KEV) katalógusba, vagyis hivatalosan is megerősítették az aktív kihasználást. Az amerikai szövetségi szervek számára kötelezővé tették a sürgős javítást, ami jól mutatja a hibák prioritását.
A Microsoft szerint a legtöbb rendszer automatikusan megkapja a frissített Defender engine-verziókat, de a szervezeteknek javasolt ellenőrizniük a platform és engine buildszámokat, különösen offline, izolált vagy WSUS-alapú környezetekben.